///
Compete ao GSIPR, por intermédio do Departamento de Segurança da Informação e Comunicações, estabelecer as normas que devem reger a implementação de g...
Medidas que combinam ações preventivas e de recuperação, as quais protegem os processos críticos, no caso de alguma falha, devem estar inseridas nas e...
À luz do disposto na norma ABNT NBR ISO/IEC 27001, julgue o item a seguir. Nessa norma, são descritas de forma detalhada as tecnologias de segurança d...
Julgue o item a seguir, com base na NBR ISO/IEC 27002.Saídas de sistemas que fornecem informações classificadas como críticas devem receber rótulo apr...
Considere que determinada organização tenha identificado que um banco de dados precisava ter capacidade de trabalhar de forma redundante, caso ocorres...
No que se refere a gerenciamento de identidades, julgue o próximo item. A funcionalidade do IAM (identity access management) denominada federação de i...
A análise de código malicioso realizada pelo perito por meio da execução do código suspeito em ambiente de sandbox e de sua observação é a análise
A respeito da NBR ISO/IEC 27005:2011, julgue o item subsecutivo.A norma em questão é abrangente e se aplica a vários tipos de organização, tais como a...
Nos sistemas simétricos, os usuários usam a mesma chave para cifrar e decifrar mensagens, enquanto nos sistemas assimétricos mais de uma chave é usada...
A respeito de mecanismos de segurança da informação, julgue os itens seguintes. Na proteção de informações críticas,para a garantia de sua integridade...